MODELLO PER STUDI LEGALI DOCUMENTO PROGRAMMATICO DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MODELLO PER STUDI LEGALI DOCUMENTO PROGRAMMATICO DELLA SICUREZZA"

Transcript

1 Version: 3.0 Revisioni successive di Date Dott. Filippo Pappalardo 20/05/2004 Document name: MODELLO PER STUDI LEGALI DOCUMENTO PROGRAMMATICO DELLA SICUREZZA ai sensi dell art. 34 lett. g) D. Lgs. 196/2003 e regola 19 allegato B al D. Lgs. 196/2003 Autore: Dott. Filippo Pappalardo Date:31/03/2004 Global Document Number: 1 In collaborazione con MODELLO PER STUDI LEGALI DOCUMENTO PROGRAMMATICO DELLA SICUREZZA ai sensi dell art. 34 lett. g) D. Lgs. 196/2003 e regola 19 allegato B al D. Lgs. 196/2003 Dott. Filippo Pappalardo : pappalardo@fildir.unimi.it Le note di commento al testo sono riportate in rosso e in formato ridotto In allegato le tabelle pronte all uso, l informativa e la lettera d incarico Il documento è aggiornato con le ultime considerazioni dell Autorità Garante della privacy Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 1

2 Il documento è suddiviso in tre parti: Modello di D.P.S. con note (da pag. 3 a pag. 16) Modello di D.P.S. organizzato in tabelle pronte all uso (da pag. 17 a pag. 32) Allegati (informativa pag. 33 e lettera d incarico pag. 34) INDICE PARTE I 0. INTRODUZIONE PAG ELENCO DI TRATTAMENTI DI DATI DELLO STUDIO LEGALE PAG RUOLI, COMPITI E RESPONSABILITA PAG ANALISI DEI RISCHI CHE INCOMBONO SUI DATI PAG MISURE ADOTTATE PER GARANTIRE INTEGRITA E DISPONIBILITA DEI DATI PAG RIPRISTINO DISPONIBILITA DEI DATI DISTRUTTI O DANNEGGIATI PAG DESCRIZIONE DELLE ATTIVITA DI FORMAZIONE PAG DATI PERSONALI AFFIDATI, IN CONFORMITA AL CODICE, ALL ESTERNO DELLA STRUTTURA DEL TITOLARE PAG TUTELA DEI DATI PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE O LA VITA SESSUALE PAG. 16 PARTE II 0. INTRODUZIONE PAG ELENCO DI TRATTAMENTI DI DATI DELLO STUDIO LEGALE PAG RUOLI, COMPITI E RESPONSABILITA PAG ANALISI DEI RISCHI CHE INCOMBONO SUI DATI PAG MISURE ADOTTATE PER GARANTIRE INTEGRITA E DISPONIBILITA DEI DATI PAG RIPRISTINO DISPONIBILITA DEI DATI DISTRUTTI O DANNEGGIATI PAG DESCRIZIONE DELLE ATTIVITA DI FORMAZIONE PAG DATI PERSONALI AFFIDATI, IN CONFORMITA AL CODICE, ALL ESTERNO DELLA STRUTTURA DEL TITOLARE PAG TUTELA DEI DATI PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE O LA VITA SESSUALE PAG. 32 ALLEGATI 1. INFORMATIVA PAG LETTERA D INCARICO PAG. 34 Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 2

3 0. INTRODUZIONE Scopo di questo documento è delineare il quadro di sicurezza del sistema informativo dello Studio Legale Seguono i dati identificativi dello Studio Legale: Es: Via Verdi 1, MILANO DEFINIZIONI Per sistema informativo s intende l insieme delle risorse umane, delle regole organizzative, delle risorse hardware e software (applicazioni e dati), dei locali e della documentazione che, nel loro complesso, consentono di acquisire, memorizzare, elaborare, scambiare e trasmettere informazioni inerenti alle attività dello studio legale. I dati personali contenuti nel sistema informativo devono essere protetti adottando le misure minime di sicurezza previste dal D. Lgs. 196/2003 Codice in materia di protezione dei dati personali (d ora in poi codice) artt , con le modalità descritte dal disciplinare tecnico allegato B al codice stesso. Ai fini del D. Lgs. 196/2003 si intende per: a) "trattamento", qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; b) "dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; c) "dati identificativi", i dati personali che permettono l'identificazione diretta dell'interessato; d) "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; e) "dati giudiziari", i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; f) "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; g) "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; h) "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; i) "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali; l) "comunicazione", il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; m) "diffusione", il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; n) "dato anonimo", il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile; o) "blocco", la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento; p) "banca di dati", qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; q) "Garante", l'autorità di cui all'articolo 153, istituita dalla legge 31 dicembre 1996, n [ ] Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 3

4 Ai fini del D. Lgs. 196/2003 si intende, inoltre, per: a) "misure minime", il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell'articolo 31; b) "strumenti elettronici", gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; c) "autenticazione informatica", l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; d) "credenziali di autenticazione", i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica; e) "parola chiave", componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; f) "profilo di autorizzazione", l'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; g) "sistema di autorizzazione", l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. IL TITOLARE DEI DATI Studio Legale / Avv. (* obbligatorio) Titolare (2): Studio Legale / Avv. (* facoltativo) Il titolare dello Studio Legale svolge le funzioni di titolare del trattamento dei dati personali e decide riguardo alle modalità di trattamento e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. Il titolare può essere una persona fisica (ad esempio: avvocato singolo), una persona giuridica (ad esempio: società tra avvocati) [ ], associazione (ad esempio: associazione tra professionisti) od organismo (art. 4 lett. f) del codice). E previsto, inoltre, che le decisioni possano essere prese anche unitamente ad altro titolare (art. 4 lett. f) del codice). Il Titolare del trattamento dei dati: adotta (art. 31 codice ), riguardo al trattamento di dati personali, le misure minime di sicurezza (art. 33 codice ) con le modalità previste dal Titolo V, Capo II del codice e dal disciplinare tecnico contenuto nell allegato B) del codice stesso; adotta il documento programmatico della sicurezza entro il 31 marzo di ogni anno, ai sensi della regola 19 all. B del codice, vigilando sulla sua effettiva applicazione. Per il 2004 il termine è stato prorogato al 30 giugno (parere Garante Privacy 22 marzo 2004). nel caso in cui per obiettive ragioni tecniche, all entrata in vigore del codice, non fosse stato possibile applicare immediatamente, in tutto o in parte, le misure minime di sicurezza (ivi compreso il piano di sicurezza), il titolare avrà provveduto alla redazione di un documento a data certa descrivente tali ragioni, da conservare presso la propria struttura. (art. 180 c.2 del codice). In casi come questo l adeguamento degli strumenti elettronici è previsto entro e non oltre il 1 gennaio (art. 180 c.3 del codice). In casi particolari il Titolare: adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, ricevendo dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del disciplinare tecnico allegato al codice (art. 25 all. B codice ); Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 4

5 verifica l adeguamento delle misure minime di sicurezza previste per la protezione dei dati personali all aggiornamento periodico predisposto dal Ministro della Giustizia di concerto con il Ministro per le innovazioni e le tecnologie, in relazione all evoluzione tecnica e all esperienza maturata nel settore (art. 36 del codice ). Il Responsabile designato ai sensi dell art. 4 lett. g) del codice è: Avv. / Dott. / Sig. (* facoltativo) Si tratta della persona (fisica o giuridica) preposta dal Titolare al trattamento dei dati personali. Per la stesura del Documento Programmatico della Sicurezza è necessario dare corso alle seguenti operazioni: Fornire l elenco dei trattamenti di dati personali effettuati dalla struttura (19.1 all. B codice); Distribuire i compiti e le responsabilità nell'ambito delle strutture preposte al trattamento dei dati. Elencare le informazioni anagrafiche ed organizzative relative al personale, specificando a quali aree, riguardo il trattamento di dati personali, può accedere, e quali apparecchiature può utilizzare (19.2 all. B codice); Analizzare i rischi che incombono sui dati (19.3 all. B codice); Descrivere i criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare (19.7 all. B codice); Studiare un piano per la protezione fisica delle aree e dei locali, rilevanti ai fini della custodia e accessibilità dei dati (19.4 all. B codice); Descrivere i criteri e le modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni (19.5 e 23 all. B codice); Adottare le misure necessarie a garantire l integrità e la disponibilità dei dati (19.4 all. B codice); Prevedere interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell'ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali (19.6 all. B codice); Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 5

6 ADOTTA IL SEGUENTE DOCUMENTO PROGRAMMATICO DELLA SICUREZZA 1. ELENCO DEI TRATTAMENTI DI DATI DELLO STUDIO LEGALE dati personali dei clienti, dei fornitori o di terzi ricavati da albi, elenchi pubblici, visure camerali; (cod. 01) dati personali del personale dipendente, quali quelli necessari al rapporto di lavoro, alla reperibilità ed alla corrispondenza con gli stessi o richiesti ai fini fiscali e previdenziali o dati di natura bancaria; (cod. 02) dati personali dei clienti, dagli stessi forniti per l espletamento degli incarichi affidati allo studio, compresi i dati sul patrimonio e sulla situazione economica, o necessari per fini fiscali o afferenti alla reperibilità ed alla corrispondenza con gli stessi; (cod. 03) dati personali di terzi, forniti dai clienti per l espletamento degli incarichi affidati allo studio, compresi i dati sul patrimonio e sulla situazione economica, o necessari a fini fiscali o afferenti alla reperibilità ed alla corrispondenza con gli stessi, o per atti giudiziari; (cod. 04) dati personali dei fornitori concernenti la reperibilità e la corrispondenza con gli stessi, nonché inerenti ai fini fiscali o dati di natura bancaria; (cod. 05) dati personali di altri Avvocati e professionisti cui lo studio affida incarichi o si rivolge per consulenze, quali quelli concernenti la reperibilità e la corrispondenza con gli stessi, nonché inerenti a finalità fiscali o dati di natura bancaria; (cod. 06) dati sensibili del personale dipendente, conseguenti al rapporto di lavoro, ovvero inerenti i rapporti con gli enti previdenziali ed assistenziali, o dati giudiziari del personale dipendente, o l adesione ad organizzazioni sindacali; (cod. 07) dati giudiziari dei clienti, idonei a rivelare i provvedimenti di cui all'art. 3 DPR n. 313/2002, o idonei a rivelare al qualità di imputato o indagato; (cod. 08) dati giudiziari di terzi, idonei a rivelare i provvedimenti di cui all'art. 3 DPR n. 313/2002, o idonei a rivelare al qualità di imputato o indagato; (cod. 09) dati sensibili dei clienti, dagli stessi forniti per l espletamento degli incarichi affidati allo studio, idonei a rivelare l origine razziale ed etnica, le convinzioni o l adesione ad organizzazioni a carattere religioso, politico, sindacale o filosofico; (cod. 10) dati sensibili dei clienti, dagli stessi forniti o acquisiti per l espletamento degli incarichi affidati allo studio, idonei a rivelare lo stato di salute; (cod. 11) dati sensibili di terzi, forniti dai clienti o acquisiti per l espletamento degli incarichi affidati allo studio, idonei a rivelare lo stato di salute; (cod. 12) dati sensibili di clienti o terzi, comunque afferenti la vita sessuale. (cod. 13) Per ogni trattamento elencare e descrivere i dispositivi di accesso e le caratteristiche d interconnessione. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 6

7 2. RUOLI, COMPITI E RESPONSABILITA SEZIONE LEGALE: AVVOCATO / I e PATROCINATORE / I Comprende le operazioni di trattamento necessarie allo svolgimento di attività: giudiziale stragiudiziale consulenza legale Elenco trattamenti: Riportare i codici indicati nella sezione 1 SEZIONE PRATICANTATO: PRATICANTE / I Comprende le operazioni di trattamento necessarie allo svolgimento di attività: archivio / ufficio assistenza alle udienze Elenco trattamenti: Riportare i codici indicati nella sezione 1 SEZIONE SEGRETERIA: Comprende le operazioni di trattamento necessarie allo svolgimento di attività: archivio / ufficio amministrazione / rapporti di lavoro Elenco trattamenti: Riportare i codici indicati nella sezione 1 L accesso ai dati personali e al loro trattamento con strumenti informatici da parte dei soggetti facenti parte delle varie SEZIONI dello Studio, è regolato in base alle seguenti misure minime di sicurezza: i) Sistema di autorizzazione. Devono essere specificati l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del Profilo di autorizzazione del richiedente (c.d. sistema di autorizzazione ex art. 4 g) del codice e artt allegato B del codice). ii) Credenziali di autenticazione. Si tratta di strumenti che consentono il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti (art. 1 all. B codice ). Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato ( user ID ) che non può essere assegnato ad altri incaricati, neppure in tempi diversi (art. 6 all. B codice ), associato a una parola chiave riservata conosciuta solamente dal medesimo incaricato (art. 2 all. B codice ); N.B.: Questa parte può essere inserita nel DPS, richiamata dal DPS come allegato o prevista come documento separato. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 7

8 i) SISTEMA DI AUTORIZZAZIONE Il sistema di autorizzazione informatica utilizzato è: Ad esempio: Rete informatica con sistema operativo multiutenza (Win2000/NT, MacOS X, Linux). Oppure accesso consentito tramite lettore smart card / firma digitale o ancora chiavi biometriche. In ogni caso, qualsiasi soluzione in grado di permettere accessi differenziati ai dati. Per il trattamento senza l ausilio di strumenti elettronici: regole 28, 29 e 30 dell allegato B al codice. PROFILI DI AUTORIZZAZIONE (Utilizzare specifiche lettere d incarico per impartire istruzioni scritte agli incaricati vedi all. 2) AVVOCATI e PRATICANTI Il/La Avv./Dott. in qualità di avvocato/praticante presso lo Studio Legale Qualifica: TIT., RESP., INC. è autorizzato al trattamento dei dati personali relativi a: (riprendere da elenco trattamenti E possibile identificarli con un codice) e ad accedere alle seguenti aree: Es: Aree di accesso: BANCA DATI: Ad es: NOMEFILE.DATABASE / DISCO RIGIDO SU PC/MAC (MARCA, MODELLO, UBICAZIONE, IN CONDIVISIONE) / ARCHIVIO CARTACEO: (UBICAZIONE, POSSESSO CHIAVI) / FINO AL 30/6/2005 (Il 31/3/2005 l autorizzazione verrà rinnovata fino all anno successivo) (almeno 1 volta l anno le autorizzazioni vanno rinnovate) Il/La Sig./Sig.ra/Dott. (ripetere per ogni avvocato e/o praticante dello Studio) DIPENDENTI in qualità di dipendente presso lo Studio Legale Qualifica: TIT., RESP., INC. è autorizzato al trattamento dei dati personali relativi a: (riprendere da elenco trattamenti E possibile identificarli con un codice) e ad accedere alle seguenti aree: Es: Aree di accesso: BANCA DATI: Ad es: NOMEFILE.DATABASE / DISCO RIGIDO SU PC/MAC (MARCA, MODELLO, UBICAZIONE, IN CONDIVISIONE) / ARCHIVIO CARTACEO: (UBICAZIONE, POSSESSO CHIAVI) / FINO AL 30/6/2005 (Il 31/3/2005 l autorizzazione verrà rinnovata fino all anno successivo) (almeno 1 volta l anno le autorizzazioni vanno rinnovate) (ripetere per ogni dipendente dello Studio) Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 8

9 ii) CREDENZIALI DI AUTENTICAZIONE ASSEGNAZIONE CREDENZIALI DI AUTENTICAZIONE AVVOCATI Avv. / anagrafica dell avv. Trattamento consentito ad esempio: dati personali, sensibili, giudiziari o comunque riprendere da elenco trattamenti UserID: Password: ******** (almeno 8 caratteri e non facilmente riconducibile all incaricato) Aree di accesso: IN BASE AL TRATTAMENTO PER IL QUALE E AUTORIZZATO Data di attivazione: 30/6/2004 Data di rinnovo: 30/12/2004 // 30/9/2004 (6 mesi / almeno ogni 3 mesi se il trattamento riguarda dati sensibili e giudiziari) ASSEGNAZIONE CREDENZIALI DI AUTENTICAZIONE PRATICANTI Dott. /anagrafica praticante Trattamento consentito ad esempio: dati personali e giudiziari o comunque riprendere da elenco trattamenti UserID: Password: ******** (almeno 8 caratteri e non facilmente riconducibile all incaricato) Aree di accesso: IN BASE AL TRATTAMENTO PER IL QUALE E AUTORIZZATO Data di attivazione: 30/6/2004 Data di rinnovo: 30/12/2004 // 30/9/2004 (6 mesi / almeno ogni 3 mesi se il trattamento riguarda dati sensibili e giudiziari) ASSEGNAZIONE CREDENZIALI DI AUTENTICAZIONE DIPENDENTI Sig./Sig.ra. /anagrafica dipendente Trattamento consentito: dati personali UserID: Password: ******** (almeno 8 caratteri e non facilmente riconducibile all incaricato) Aree di accesso: IN BASE AL TRATTAMENTO PER IL QUALE E AUTORIZZATO Data di attivazione: 30/6/2004 Data di rinnovo: 30/12/2004 (almeno ogni 6 mesi se il trattamento riguarda dati personali) Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 9

10 ASSEGNAZIONE CREDENZIALI DI AUTENTICAZIONE TECNICI Sig./Sig.ra./Dott. (area tecnica) Trattamento consentito: - Aree di accesso: solo gestione tecnica UserID: Password: ****** Data di attivazione: 30/6/2004 Data di rinnovo: -- Note: Le password non vanno riportate nel D.P.S. o in qualsiasi altro documento. Esse sono segrete ed i soggetti incaricati della loro custodia vengono preventivamente incaricati per iscritto a svolgere tale compito (art. 10 allegato B codice). CREDENZIALI DI AUTENTICAZIONE - GARANZIE Il Titolare garantisce la segretezza delle copie delle credenziali di autenticazione e indica Il/La Avv./Sig./Sig.ra./Dott. come incaricato della custodia della componente riservata delle credenziali di autenticazione, il/la quale informa tempestivamente gli incaricati di un eventuale intervento operato per necessità di operatività e sicurezza del sistema. Le credenziali di autenticazione non utilizzate da almeno sei mesi (tre mesi per dati sensibili e giudiziari) sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica (art. 7 all. B codice ). Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai dati personali (art. 8 all. B codice ). Ad ogni incaricato possono essere assegnate o associate individualmente una o più credenziali per l'autenticazione (art. 3 all. B codice ). Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 10

11 3. ANALISI DEI RISCHI CHE INCOMBONO SUI DATI Rivelazione (comunicazione o diffusione) illegittima di informazioni da parte di soggetti interni o terzi; Ad esempio, sarebbe opportuno disporre che non siano lasciati incustoditi sulle scrivanie, o su altri ripiani, atti, documenti e fascicoli delle pratiche. Solitamente, i fascicoli vanno conservati negli appositi schedari e prelevati per il tempo necessario al trattamento per esservi poi riposti. Analogamente, per quanto riguarda gli strumenti informatici, sarebbe opportuno spegnere il computer se ci si assenta per un periodo di tempo lungo. Un computer acceso è, in linea di principio, maggiormente vulnerabile sia in loco che tramite accesso remoto. Anche per questi motivi non è consentito lasciare incustodito e accessibile lo strumento elettronico durante una sessione di lavoro. (art. 9 all. B codice ). Un ottima idea potrebbe essere un salvaschermo con password. Inoltre, è buona norma prevedere un sistema sicuro di smaltimento dei rifiuti cartacei (i c.d. tritacarte) ed utilizzare software appositi per la rimozione sicura di files dai supporti informatici. Distruzione o perdita dei dati stessi (anche accidentale); Ad esempio: Per i sistemi informatici installare un gruppo di continuità per l alimentazione continua. Infatti, i black-out improvvisi sono tra le maggiori cause di danni o perdita di dati da parte degli strumenti elettronici. Accesso non autorizzato ai dati, da parte di soggetti interni non autorizzati ad un determinato trattamento o da parte di terzi; Ad esempio, è necessario utilizzare un sistema di autenticazione informatica in grado di permettere l accesso al trattamento dei dati ai soggetti autorizzati a quel (e solo a quello) determinato trattamento. A livello di sistema operativo non per tutti è possibile effettuare questa operazione. Sistemi operativi in grado di svolgere questa funzione sono, tra gli altri, Windows 2000, Mac OS X, Linux. Trattamento non consentito di dati da parte di soggetti non abilitati; Ad esempio, affidare a terzi un trattamento di dati senza nessuna autorizzazione. Consentire l accesso agli strumenti informatici e agli archivi dello Studio a persone non autorizzate o non abilitate. Trattamento eccedente le finalità per le quali i dati sono stati raccolti. Ad esempio, far riferimento ai dati dei propri clienti, acquisiti in ragione della professione svolta, per altre attività. Per ogni punto è necessario mettere in relazione le misure di sicurezza con gli eventi potenzialmente dannosi per la sicurezza dei dati, le possibili conseguenze e la loro gravità. Il riferimento è la regola 19.3 allegato B al Codice. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 11

12 4. MISURE ADOTTATE PER GARANTIRE INTEGRITA E DISPONIBILITA DEI DATI Queste misure riguardano tutti i tipi di trattamento dati descritti nella sezione 1. 1) PROTEZIONE FISICA DELLE AREE E DEI LOCALI AI SENSI DELLA REGOLA 19.4 ALLEGATO B DEL CODICE a) Sistema di protezione anti-intrusione / antincendio: ES. PORTA BLINDATA / TAGLIAFUOCO; b) Sicurezza archivio cartaceo: ES. PROTEZIONE CON SERRATURA DEDICATA; c) Eventuali aree facilmente accessibili: ES. SALA DI ASPETTO / SEGRETERIA (descrizione accessi) d) Eventuali impianti di controllo accessi: ES. TESSERA DI RICONOSCIMENTO / REGISTRO entrate/uscite Responsabile controllo periodico efficienza: Misure a) b) c) d) 2) PROTEZIONE INFORMATICA DEGLI STRUMENTI ELETTRONICI AI SENSI DELLA REGOLA 19.4 ALLEGATO B DEL CODICE e) Sistema operativo in uso: QUELLI CHE GARANTISCONO EFFETTIVAMENTE DI ATTIVARE CREDENZIALI DI AUTENTICAZIONE (es. Windows 2000, Mac OS X, Linux ) f) Installazione software in grado di prevenire vulnerabilità e/o correggere difetti degli strumenti elettronici: ES. PATCH DI WINDOWS (almeno ogni 6 mesi, 3 mesi se il trattamento riguarda dati sensibili o giudiziari) Nota: Per patch, letteralmente pezza, s intende qualsiasi istruzione o codice rilasciata dal produttore di un determinato software per ovviare a inconvenienti relativi al funzionamento o alla sicurezza dello stesso. g) Software antivirus installato: data ultimo aggiornamento: (aggiornamento successivo massimo 6 mesi) Nota: In realtà sarebbe opportuno un aggiornamento molto più frequente, quasi giornaliero. h) Software firewall installato: data ultimo aggiornamento: Nota: Un firewall, letteralmente muro di fuoco è un software che permette di monitorare ed inibire gli accessi da remoto alla propria rete informatica. E una misura minima di sicurezza prevista per il trattamento di dati sensibili e/o giudiziari (art. 20 allegato B al codice). Responsabile controllo periodico efficienza: Misure e) f) g) h) Le misure descritte alle lettere sono già in essere. Le misure descritte alle lettere sono da adottare. Per ogni punto è necessario compilare una scheda come quelle sopra descritte, con la quale indicare se la misura è già operativa, o da che data è operativa, e verificarne periodicamente l efficienza. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 12

13 5. RIPRISTINO DISPONIBILITA DEI DATI DISTRUTTI O DANNEGGIATI Il salvataggio dei dati (distinguere dati personali, sensibili e giudiziari ed indicare banche dati se esistenti) (c.d. back-up) viene effettuato con frequenza settimanale (regola 18 allegato B codice) attraverso la seguente procedura: ES: utilizzo unità di back-up MARCA, MODELLO (MASTERIZZATORE, HARD DISK ESTERNO, ) Le copie vengono conservate con le seguenti modalità: Incaricato salvataggio dati: Avv./Dott./Sig./Sig.ra I supporti rimovibili utilizzati per il back-up vengono conservati con le seguenti modalità: ES.: ARMADIO A MURO CON SERRATURA (UBICAZIONE) Incaricato custodia supporti di back-up: Avv./Dott./Sig./Sig.ra La verifica della leggibilità del supporto viene effettuata: ES.: IL 28 DI OGNI MESE (TEST SALVATAGGIO / RIPRISTINO) In caso di necessità, il ripristino avviene attraverso la seguente procedura: Ad esempio, copia files da supporto di backup della banca dati / files Note: Il ripristino dei dati o degli strumenti elettronici in caso di distruzione o danneggiamento (19.5 allegato B codice) è previsto (almeno) entro 7 giorni dall evento dannoso (art. 23 allegato B codice). I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili (art. 22 All. B codice ); appena terminate le operazioni, i supporti di back-up su cui sono memorizzati i dati vengono custoditi al fine di evitare accessi non autorizzati e trattamenti non consentiti (art. 21 All. B codice ). Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 13

14 6. DESCRIZIONE DELLE ATTIVITA DI FORMAZIONE Gli argomenti oggetto di formazione per gli incaricati del trattamento dei dati riguardano (19.6 allegato B del codice): Conoscenza dei rischi che incombono sui dati; Misure disponibili di attività fisiche, logiche e informatiche per prevenire eventi dannosi; Disciplina sulla protezione dei dati personali in rapporto alle relative attività; Profili di responsabilità in merito al trattamento dei dati. Interventi formativi programmati: Data: Argomento (descrizione): Relatore: Data: Argomento (descrizione): Relatore: e i relativi calendari. N.B.: Indicare i soggetti interessati dai corsi di formazione (specificare se vi sono soggetti già formati o da formare durante l anno su determinati argomenti). Note: Nel corso dell anno sono previste altre attività di formazione nel caso in cui vi siano cambiamenti di mansioni, o introduzione di nuovi significativi strumenti rilevanti ai fini del trattamento dei dati personali. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 14

15 7. DATI PERSONALI AFFIDATI, IN CONFORMITA AL CODICE, ALL ESTERNO DELLA STRUTTURA DEL TITOLARE Nota: Il titolare del trattamento dei dati deve stabilire i criteri da adottare per garantire l adozione delle misure minime di sicurezza nel caso in caso il trattamento dei dati personali venga affidato all esterno della struttura (19.7 allegato B codice). Ad esempio, sarebbe opportuno prevedere che il trasporto di fascicoli o files dallo studio legale al domicilio di un avvocato / praticante / dipendente fosse subordinato all adozione da parte di questi soggetti di particolari misure di sicurezza fisiche e telematiche (custodia accurata del fascicolo cartaceo, cifratura dei dati elettronici). Per quanto riguarda, invece, l affidamento presso soggetti terzi, il titolare è tenuto a descrivere l attività che è stata delegata e quali tipi di dati in essa vengono trattati. Per ogni operazione o gruppo di operazioni su dati personali, effettuati all esterno della struttura, sarebbe consigliabile creare una modulistica di questo tipo: Il trattamento di dati personali (indicare se sensibili e giudiziari) relativo a (specificare) viene affidato a: (persona fisica / persona giuridica) (< inserire i dati relativi) in data fino a (data / tempo indeterminato). Il soggetto indicato ha rilasciato dichiarazione di conformità alle misure minime di sicurezza della sua struttura. Tale dichiarazione fa parte di un impegno assunto su base contrattuale. Il documento è conservato presso questo Studio Legale. *** (ATTENZIONE: nella modulistica allegata il documento sottostante non viene riportato perché non va inserito nel d.p.s.) Il/La sottoscritto/a (società), al/alla quale è stato affidato il trattamento è consapevole che i dati personali sono soggetti all applicazione del codice. Egli/Essa dichiara di aver adottato le misure minime di sicurezza previste dagli artt del D. Lgs. 196/2003, e di effettuare il trattamento dei dati con le seguenti modalità: (con/senza strumenti elettronici) Il/La sottoscritto/a (società) relaziona annualmente lo studio legale sulle misure di sicurezza adottate. Il titolare dello Studio ha il diritto di verificare periodicamente l effettiva adozione delle misure di sicurezza presso la nostra struttura. Il/La sottoscritto/a (società) è autorizzato/a al trattamento dei dati relativi a (definire quale/i trattamenti) in nome e per conto del titolare dello studio legale (riportare tutti i dati). Firma Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 15

16 8. TUTELA DEI DATI PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE O LA VITA SESSUALE (*) I dati personali idonei a rivelare lo stato di salute o la vita sessuale (cfr. 24 allegato B del codice) sono cifrati o separati dagli altri dati personali dell interessato (19.8 allegato B codice). (*) La regola 24 chiama in causa direttamente gli organismi sanitari e gli esercenti le professioni sanitarie ma sembra difficile immaginare un diverso trattamento di questi dati presso altri tipi di struttura. Ad esempio, la custodia di una perizia medica di una delle parti in causa presso lo studio legale giustifica l adozione della misura di sicurezza qui descritta. I dati personali idonei a rivelare lo stato di salute o la vita sessuale vengono cifrati attraverso il software (o con le seguenti modalità): (Ad esempio: PGP oppure l apposita funzione di molti software di firma digitale) e sono contenuti in: cartella / computer / banca dati separata. Questa è la formula che si adatta meglio al trattamento di dati con l ausilio di strumenti elettronici. I dati personali idonei a rivelare lo stato di salute o la vita sessuale vengono conservati in un apposito archivio separato situato in: L archivio è dotato di BLINDATURA / SERRATURA SPECIALE / ALTRO Questa, invece, è la formula che si adatta meglio al trattamento di dati senza l ausilio di strumenti elettronici. Il presente documento programmatico della sicurezza è stato redatto, ai sensi dell art. 34 del D. Lgs. 196/2003 e della regola 19 allegato B al codice da: (QUALIFICA, NOME, COGNOME, TITOLARE/RESPONSABILE) in data (termine ultimo attuale: 30 giugno 2004) E composto di n. pag. Rimane a disposizione degli organi competenti presso la struttura che lo ha redatto. Note: NON VA INVIATO AL GARANTE PRIVACY E valido a tutti gli effetti di legge fino a: 31 marzo. Milano, lì Firma Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 16

17 In collaborazione con MODELLO PER STUDI LEGALI DOCUMENTO PROGRAMMATICO DELLA SICUREZZA ai sensi dell art. 34 lett. g) D. Lgs. 196/2003 e regola 19 allegato B al D. Lgs. 196/2003 Dott. Filippo Pappalardo : pappalardo@fildir.unimi.it Le tabelle pronte all uso Il testo è modificabile in ogni sua parte ed è fornito a titolo esemplificativo Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 17

18 Scopo di questo documento è delineare il quadro di sicurezza del sistema informativo dello Studio Legale Via, 20 MILANO IL TITOLARE DEI DATI Studio Legale / Avv. (* obbligatorio) Titolare (2): Studio Legale / Avv. (* facoltativo) Il Responsabile designato ai sensi dell art. 4 lett. g) del codice è: Avv. / Dott. / Sig. (* facoltativo) ADOTTA IL SEGUENTE DOCUMENTO PROGRAMMATICO DELLA SICUREZZA Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 18

19 1. ELENCO DEI TRATTAMENTI DI DATI DELLO STUDIO LEGALE (cod. 01) dati personali dei clienti, dei fornitori o di terzi ricavati da albi, elenchi pubblici, visure camerali; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 02) dati personali del personale dipendente, quali quelli necessari al rapporto di lavoro, alla reperibilità ed alla corrispondenza con gli stessi o richiesti ai fini fiscali e previdenziali o dati di natura bancaria; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 03) dati personali dei clienti, dagli stessi forniti per l espletamento degli incarichi affidati allo studio, compresi i dati sul patrimonio e sulla situazione economica, o necessari per fini fiscali o afferenti alla reperibilità ed alla corrispondenza con gli stessi; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 04) dati personali di terzi, forniti dai clienti per l espletamento degli incarichi affidati allo studio, compresi i dati sul patrimonio e sulla situazione economica, o necessari a fini fiscali o afferenti alla reperibilità ed alla corrispondenza con gli stessi, o per atti giudiziari; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 05) dati personali dei fornitori concernenti la reperibilità e la corrispondenza con gli stessi, nonché inerenti ai fini fiscali o dati di natura bancaria; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 06) dati personali di altri Avvocati e professionisti cui lo studio affida incarichi o si rivolge per consulenze, quali quelli concernenti la reperibilità e la corrispondenza con gli stessi, nonché inerenti a finalità fiscali o dati di natura bancaria; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 19

20 (cod. 07) dati sensibili del personale dipendente, conseguenti al rapporto di lavoro, ovvero inerenti i rapporti con gli enti previdenziali ed assistenziali, o dati giudiziari del personale dipendente, o l adesione ad organizzazioni sindacali; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 08) dati giudiziari dei clienti, idonei a rivelare i provvedimenti di cui all'art. 3 DPR n. 313/2002, o idonei a rivelare al qualità di imputato o indagato; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 09) dati giudiziari di terzi, idonei a rivelare i provvedimenti di cui all'art. 3 DPR n. 313/2002, o idonei a rivelare al qualità di imputato o indagato; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 10) dati sensibili dei clienti, dagli stessi forniti per l espletamento degli incarichi affidati allo studio, idonei a rivelare l origine razziale ed etnica, le convinzioni o l adesione ad organizzazioni a carattere religioso, politico, sindacale o filosofico; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 11) dati sensibili dei clienti, dagli stessi forniti o acquisiti per l espletamento degli incarichi affidati allo studio, idonei a rivelare lo stato di salute; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 12) dati sensibili di terzi, forniti dai clienti o acquisiti per l espletamento degli incarichi affidati allo studio, idonei a rivelare lo stato di salute; ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: (cod. 13) dati sensibili di clienti o terzi, comunque afferenti la vita sessuale. ( ) apporre una croce se questo tipo di trattamento viene effettuato ( ) apporre una croce se vi sono strutture esterne che concorrono al trattamento. In tal caso, indicare quali: Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 20

21 Gli strumenti utilizzati dagli incaricati per il trattamento sono: ( ) COMPUTER ( ) NOTEBOOK ( ) FAX ( ) CELLULARE ( ) Per la descrizione degli strumenti utilizzati si rinvia alla sezione 2 del presente documento, nella parte in cui fa riferimento ai PROFILI DI AUTORIZZAZIONE degli incaricati. Per la descrizione dei tipi d interconnessione in uso si rinvia alla sezione 2 del presente documento, nella parte in cui fa riferimento al SISTEMA DI AUTORIZZAZIONE. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 21

22 2. RUOLI, COMPITI E RESPONSABILITA SEZIONE LEGALE: AVVOCATO / I e PATROCINATORE / I Comprende le operazioni di trattamento necessarie allo svolgimento di attività: giudiziale stragiudiziale consulenza legale Elenco trattamenti: SEZIONE PRATICANTATO: PRATICANTE / I Comprende le operazioni di trattamento necessarie allo svolgimento di attività: archivio / ufficio assistenza alle udienze Elenco trattamenti: SEZIONE SEGRETERIA: Comprende le operazioni di trattamento necessarie allo svolgimento di attività: archivio / ufficio amministrazione / rapporti di lavoro Elenco trattamenti: L accesso ai dati personali e al loro trattamento con strumenti informatici da parte dei soggetti facenti parte delle varie SEZIONI dello Studio, è regolato in base alle seguenti misure minime di sicurezza: i) SISTEMA DI AUTORIZZAZIONE Il sistema di autorizzazione informatica utilizzato è: SISTEMA OPERATIVO ( ) WINDOWS2000 ( ) WINDOWS NT ( ) MAC OS X ( ) LINUX BREVE DESCRIZIONE Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 22

23 PROFILI DI AUTORIZZAZIONE (Utilizzare specifiche lettere d incarico per impartire istruzioni scritte agli incaricati vedi all. 2) AVVOCATI e PRATICANTI Il/La Avv./Dott. in qualità di avvocato/praticante presso lo Studio Legale Qualifica: ( ) TITOLARE ( ) RESPONSABILE ( ) INCARICATO è autorizzato al trattamento dei dati personali relativi a: (riprendere da elenco trattamenti E possibile identificarli attraverso il codice della sezione 1) e ad accedere alle seguenti aree: Es: Aree di accesso: BANCA DATI: Ad es: NOMEFILE.DATABASE / DISCO RIGIDO SU PC/MAC (MARCA, MODELLO, UBICAZIONE, IN CONDIVISIONE) / ARCHIVIO CARTACEO: (UBICAZIONE, POSSESSO CHIAVI) / FINO AL 30/6/2005 DIPENDENTI Il/La Sig./Sig.ra/Dott. in qualità di dipendente presso lo Studio Legale Qualifica: ( ) TITOLARE ( ) RESPONSABILE ( ) INCARICATO è autorizzato al trattamento dei dati personali relativi a: (riprendere da elenco trattamenti E possibile identificarli attraverso il codice della sezione 1) e ad accedere alle seguenti aree: Es: Aree di accesso: BANCA DATI: Ad es: NOMEFILE.DATABASE / DISCO RIGIDO SU PC/MAC (MARCA, MODELLO, UBICAZIONE, IN CONDIVISIONE) / ARCHIVIO CARTACEO: (UBICAZIONE, POSSESSO CHIAVI) / FINO AL 30/6/2005 Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 23

24 ii) CREDENZIALI DI AUTENTICAZIONE ASSEGNAZIONE CREDENZIALI DI AUTENTICAZIONE AVVOCATI Avv. / anagrafica dell avv. Trattamento consentito ad esempio: ( ) dati personali, ( ) sensibili, ( ) giudiziari UserID: (riferimento ad es: iniziale nome / cognome MARIO ROSSI = MROSSI) Aree di accesso: IN BASE AL TRATTAMENTO PER IL QUALE E AUTORIZZATO CODICI: Data di attivazione: 30/6/2004 Data di rinnovo: ASSEGNAZIONE CREDENZIALI DI AUTENTICAZIONE PRATICANTI Dott. / anagrafica praticante Trattamento consentito ad esempio: ( ) dati personali, ( ) sensibili, ( ) giudiziari UserID: (riferimento ad es: iniziale nome / cognome MARIO ROSSI = MROSSI) Aree di accesso: IN BASE AL TRATTAMENTO PER IL QUALE E AUTORIZZATO CODICI: Data di attivazione: 30/6/2004 Data di rinnovo: ASSEGNAZIONE CREDENZIALI DI AUTENTICAZIONE DIPENDENTI Sig./Sig.ra. /anagrafica dipendente Trattamento consentito: ( ) dati personali, ( ) sensibili, ( ) giudiziari UserID: (riferimento ad es: iniziale nome / cognome MARIO ROSSI = MROSSI) Aree di accesso: IN BASE AL TRATTAMENTO PER IL QUALE E AUTORIZZATO CODICI: Data di attivazione: 30/6/2004 Data di rinnovo: Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 24

25 ASSEGNAZIONE CREDENZIALI DI AUTENTICAZIONE TECNICI Sig./Sig.ra./Dott. (area tecnica) Trattamento consentito: - Aree di accesso: solo gestione tecnica UserID: Password: ****** Data di attivazione: 30/6/2004 Data di rinnovo: -- CREDENZIALI DI AUTENTICAZIONE - GARANZIE Il Titolare garantisce la segretezza delle copie delle credenziali di autenticazione e indica Il/La Avv./Sig./Sig.ra./Dott. come incaricato della custodia della componente riservata delle credenziali di autenticazione, il/la quale informa tempestivamente gli incaricati di un eventuale intervento operato per necessità di operatività e sicurezza del sistema. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 25

26 3. ANALISI DEI RISCHI CHE INCOMBONO SUI DATI OPERATORI Furto credenziali autenticazione: > Sottrazione fraudolenta da parte di terzi Rischio: ( ) alto ( ) medio ( ) basso > Rivelazione o incauta esposizione delle credenziali Rischio: ( ) alto ( ) medio ( ) basso > Rischio: ( ) alto ( ) medio ( ) basso Azione: Rinnovo credenziali immediato Carenza di consapevolezza, disattenzione o incuria: > Pratiche incustodite Rischio: ( ) alto ( ) medio ( ) basso > Postazione informatica accessibile Rischio: ( ) alto ( ) medio ( ) basso > Rischio: ( ) alto ( ) medio ( ) basso Azione : Formazione in tema di sicurezza e rinnovo credenziali immediato Comportamenti sleali o fraudolenti: > Accesso abusivo al sistema informatico Rischio: ( ) alto ( ) medio ( ) basso > Sottrazione informazioni dati fascicoli Rischio: ( ) alto ( ) medio ( ) basso > Rischio: ( ) alto ( ) medio ( ) basso Azione: Denuncia e verifica integrità dati. Disattivazione credenziali. STRUMENTI Azione virus informatici: > Infezione tramite posta elettronica Rischio: ( ) alto ( ) medio ( ) basso > Infezione tramite supporti (floppy.) Rischio: ( ) alto ( ) medio ( ) basso > Rischio: ( ) alto ( ) medio ( ) basso Azione: Immediato ripristino situazione precedente all evento. Antivirus o intervento manuale. Formazione su sicurezza informatica per soggetti Studio. Istruzioni (anche nella lettera di incarico) Spamming: > Ricevimento mail indesiderate Rischio: ( ) alto ( ) medio ( ) basso > Azione: Installazione filtri anti-spam. Quando è possibile risalire alla fonte segnalazione al Garante. Malfunzionamento e degrado strumenti: > Componenti difettosi od obsoleti Rischio: ( ) alto ( ) medio ( ) basso > Azione: Messa in sicurezza dei dati a rischio. Sostituzione strumenti. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 26

27 Accessi esterni non autorizzati: > Collegamento notebook alla rete informatica Rischio: ( ) alto ( ) medio ( ) basso > Azione: Predisposizione rete per riconoscimento IP autorizzati. Intercettazione di informazioni in rete: > Posta elettronica con / senza allegati Rischio: ( ) alto ( ) medio ( ) basso > Azione: Utilizzo crittografia, soprattutto per dati sensibili. STUDIO LEGALE Accessi non autorizzati a locali / reparti ad accesso ristretto: > Archivio cartaceo Rischio: ( ) alto ( ) medio ( ) basso > Azione: Regolamento per orari, accesso e modalità Asportazione e furto di strumenti contenenti dati: > Asportazione computer Rischio: ( ) alto ( ) medio ( ) basso > Azione: Previsione software per crittografare hard disk. Ripristino da copia backup entro sette giorni su nuovo strumento. Eventi distruttivi: > Incendio locali Rischio: ( ) alto ( ) medio ( ) basso > Azione: Ripristino dati entro sette giorni. Backup dati affidato a ditte specializzate se tutti i supporti sono andati distrutti. Guasto impianto elettrico: > Procedura non corretta chiusura sessioni Rischio: ( ) alto ( ) medio ( ) basso > Azione: Attivazione automatica gruppi di continuità elettrici. Errori umani gestione sicurezza fisica: > Eliminazione fascicoli accidentale Rischio: ( ) alto ( ) medio ( ) basso > Azione: Ripristino situazione precedente. Ricostruzione fascicolo. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 27

28 4. MISURE ADOTTATE PER GARANTIRE INTEGRITA E DISPONIBILITA DEI DATI Queste misure riguardano tutti i tipi di trattamento dati descritti nella sezione 1. 1) PROTEZIONE FISICA DELLE AREE E DEI LOCALI AI SENSI DELLA REGOLA 19.4 ALLEGATO B DEL CODICE a) Sistema di protezione anti-intrusione / antincendio: b) Sicurezza archivio cartaceo: c) Eventuali aree facilmente accessibili: d) Eventuali impianti di controllo accessi: Responsabile controllo periodico efficienza: Misure a) b) c) d) 2) PROTEZIONE INFORMATICA DEGLI STRUMENTI ELETTRONICI AI SENSI DELLA REGOLA 19.4 ALLEGATO B DEL CODICE e) Sistema operativo in uso: f) Installazione software in grado di prevenire vulnerabilità e/o correggere difetti degli strumenti elettronici: g) Software antivirus installato: data ultimo aggiornamento: h) Software firewall installato: data ultimo aggiornamento: Responsabile controllo periodico efficienza: Misure e) f) g) h) Le misure descritte alle lettere sono già in essere. Le misure descritte alle lettere sono da adottare. Università degli Studi di Milano Cattedra di Informatica Giuridica Prof. Jori Dott. Filippo Pappalardo 28

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Indirizzo di posta elettronica Telefono Cellulare

Indirizzo di posta elettronica Telefono Cellulare Sede legale: Via Monte di Pietà, 32 10122 TORINO Tel. 011 555.62.39 Fax. 011 555.35.31 Cod. Fisc.: 97717360016 web: www.associazionevobis.it E-mail: segreterianazionale@associazionevobis.it MODULO DI ADESIONE

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Comune di Olgiate Molgora (Provincia di Lecco)

Comune di Olgiate Molgora (Provincia di Lecco) Comune di Olgiate Molgora (Provincia di Lecco) via Stazione 20 23887 tel 0399911211 - fax 039508609 www.comune.olgiatemolgora.lc.it info@comune.olgiatemolgora.lc.it Regolamento comunale per la gestione

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

In particolare, gli artt. 34 35 36 TITOLO V rimandano all allegato B, che

In particolare, gli artt. 34 35 36 TITOLO V rimandano all allegato B, che Gli adempimenti normativi del d.lgs. 196/03 Le misure minime di sicurezza Edizione 2010 IL CONTESTO Il D. Lgs. 196/03, entrato in vigore il 1 gennaio 2004, aggiorna la disciplina in materia di sicurezza

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5. Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.2012 OGGETTO: individuazione degli incaricati del trattamento dati personali

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI D.Lgs. 196/03 artt.31-36 Allegato B Art. 31 (Obblighi di sicurezza) 1. I dati personali oggetto di trattamento sono custoditi e controllati,

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

MAIL A info@poltrone- italia.com MODULO RICHIESTA D ORDINE CON IVA AGEVOLATA 4%

MAIL A info@poltrone- italia.com MODULO RICHIESTA D ORDINE CON IVA AGEVOLATA 4% MODULO RICHIESTA D ORDINE CON IVA AGEVOLATA 4% 1. DATI DI FATTURAZIONE NOME CODICE FISCALE COGNOME INDIRIZZO LOCALITA CAP PROVINCIA EMAIL TELEFONO FAX 2. INDIRIZZO DI CONSEGNA (solo se diverso) NOME INDIRIZZO

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Jesolo Patrimonio S.r.l.

Jesolo Patrimonio S.r.l. Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 Art. 1 Definizioni Ai fini del presente regolamento, con i termini che seguono si

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Privacy semplice per le PMI

Privacy semplice per le PMI Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

residente a c.a.p. prov. n. MATRICOLA AZIENDALE QUALIFICA e CATEGORIA

residente a c.a.p. prov. n. MATRICOLA AZIENDALE QUALIFICA e CATEGORIA IO SOTTOSCRITTO/A cog via n. Ricevuti lo Statuto, la Nota informativa e il progetto esemplificativo standardizzato di COMETA, DICHIARO DI ADERIRE al per i lavoratori dell Industria metalmeccanica, - COMETA,

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

Azienda Sanitaria di Cagliari

Azienda Sanitaria di Cagliari Azienda Sanitaria di Cagliari Regolamento per la protezione dei dati personali in attuazione del D.lgs. n. 196/2003 e ss. mm. ed ii. Codice in materia di protezione dei dati personali INDICE TITOLO I Articolo

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

2015/Mod. Prev. 1 Adesione al Fondo

2015/Mod. Prev. 1 Adesione al Fondo Spett.le FONDO PENSIONE COMPLEMENTARE PER I DIPENDENTI DELLA BANCA MONTE DEI PASCHI DI SIENA S.P.A. DIVENUTI TALI DALL 1.1.1991. Via Aldo Moro, 11/15 53100 SIENA Io sottoscritto/a (cognome)... (nome)...

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA VIDEOSORVEGLIANZA Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1

Dettagli